公钥密码体制论文_殷伟

导读:本文包含了公钥密码体制论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:密码,公钥,体制,多变,量子,算法,线性化。

公钥密码体制论文文献综述

殷伟[1](2019)在《基于格理论的公钥密码体制研究与设计》一文中研究指出随着信息科学技术的飞速发展,现代社会已经进入了信息数字化时代。近年来量子计算机在研究领域的不断突破革新,进入量子时代未来可期。目前保障网络空间安全的密码技术和方案大部分都是基于传统数论难题,并不能抵御量子计算攻击,如何在量子时代保障数据安全成为一个亟待解决的问题。格密码作为备受关注的抗量子密码体制,吸引了研究人员的目光。格自身有完整的理论体系,相较于其他密码体制有独特的优势:困难问题存在一般情况到最坏情况下的规约,具有较高算法效率和并行性等。近年来格密码发展研究主要有两个方向:一是高维格困难问题的求解算法及其计算复杂性理论研究;二是基于格困难问题的密码体制的设计。本文的研究内容侧重于以格中困难问题为极微本原来设计满足不同需求的代理重加密方案和签名方案。代理重加密是1998年欧密会上提出的新型公钥密码学原语,其可以通过中间代理Proxy转化用户Alice(委托者)的密文为用户Bob(受理者)的密文。由于代理重加密这个特殊的转换功能,非常适用于跨域操作,访问控制等领域。但是目前大多代理重加密方案基于传统数论难题,不能抵抗量子计算攻击,同时基于身份,可撤销等领域成果寥寥,所以基于格的代理重加密体制设计与研究仍然具有很大的研究空间。同时,作为身份认证、防止数据被篡改的重要手段,数字签名技术在后量子时代的具体应用也存在很多问题需要解决。本文围绕格基密码算法,在格理论的基础上,通过对代理重加密密码体制和数字签名技术展开深入研究,取得的主要研究成果如下:1.利用双LWE机制和两层密文结构构造了一个基于格的代理重加密方案。首先,针对代理重加密领域中普遍关注不够的抗合谋属性进行深入研究,提出两种新的抗合谋攻击定义,分别称之为强抗合谋性和弱抗合谋性。然后分析原方案不能达到抗合谋属性的原因,对于已有方案进行改进,设计新的基于格的代理重加密方案。与原方案相比,新方案采用两层密文结构控制密文中噪声的增长,利用双LWE机制来保证参与者私钥的安全,给构造抗合谋代理重加密方案提供了新思路。经过分析,新方案达到了强抗合谋性,并且在标准模型下达到了CPA安全性。2.采用小矩阵陷门和左右格基抽样算法设计了一个基于身份格基代理重加密方案。针对前人方案只在随机预言机模型下可证明安全的问题,新方案达到了更高的安全级别,即在标准模型下达到了CPA安全性。为了具备重加密功能,调用小矩阵陷门,赋予委托者产生代理重加密的能力。针对敌手会采取区分模拟系统和真实系统的攻击行为,采用引入盲化结构的技术,保障在攻击模型中敌手不能通过已知信息推导用户私钥,只能通过与挑战者的交互来进行私钥查询。同时本方案具有单向性,非交互性等优质属性。3.设计了一个安全高效的基于格基可撤销代理重加密方案。考虑到用户权限的改变或者私钥泄露等因素的存在,不可避免的要考虑到代理重加密方案中的撤销问题,而目前尚不存在支持可撤销机制的代理重加密方案。针对这一问题,给出了首个可撤销代理重加密的定义和安全模型,并且改进了之前非格撤销系统中的撤销复杂度与用户数量呈线性关系的结论,结合二叉树结构来组织管理密钥从而使得复杂度降为对数级别。特别的,针对之前非格方案只能达到选择明文安全性,可以证明本文方案在标准模型下达到了选择密文安全性。4.设计了一个适用于区块链结构当中的新型格基签名方案。针对目前区块链技术并不能抵抗量子计算攻击这一问题,以构造用户端的轻量级确定性钱包为切入点,结合格基规约中的“盆景树”技术,设计适用于区块链结构的签名认证方案,保证每一个事务的签名认证都使用一个格基空间来保证随机性和私钥安全性。经过安全性和效率性分析,该方案可以为区块链技术在后量子时代的应用提供理论支持和技术保证。(本文来源于《北京邮电大学》期刊2019-05-29)

暴金雨[2](2019)在《RSA公钥密码体制的原理及应用》一文中研究指出近些年来随着科技的发展和数学理论研究的不断深入,信息安全和密码学逐渐成为人们关注的焦点。公钥密码算法相对于传统的私钥算法更加安全可靠,为了深入了解其数学原理,文章针对RSA算法的加解密过程以及其在数字签名中的应用进行原理分析和实验探索,并对密码学领域的现状和未来进行分析和展望。(本文来源于《科技传播》期刊2019年06期)

王彩芬,许钦百,刘超,成玉丹,赵冰[3](2019)在《无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案》一文中研究指出该文提出在无证书公钥密码体制(CLPKC)和传统公共密钥基础设施体制(TPKI)下部分盲签密方案的形式化定义,并在此基础上提出一个在CLPKC-TPKI环境下具有双线性对的部分盲签密方案。依据随机预言模型,计算Diffie-Hellman困难问题(CDHP)和修改逆计算Diffie-Hellman困难问题(MICDHP)假设,使得方案在异构环境下满足不可伪造性、机密性、部分盲性、不可跟踪性、不可否认性等性质。最后和相关方案进行了比较分析,该文方案在增加了盲性同时并未显着增加计算量的开销。(本文来源于《电子与信息学报》期刊2019年08期)

杨超,肖东亮,顾珍珍,储汪兵[4](2018)在《基于Polar码的Niederreiter公钥密码体制》一文中研究指出近几年量子计算机取得了飞速发展,这势必会对传统密码学产生一定的影响,而基于纠错码的公钥密码体制被认为是一类可以抵抗量子攻击的密码体制.本文首先回顾了基于各种纠错码的公钥密码体制的研究背景,其次重点介绍了Polar码的SC快速译码算法,利用SC译码算法,提出了基于Polar码的Niederreiter公钥密码体制,其安全性建立在大矩阵分解困难性与线性分组码的译码是NP完全问题的双重基础上.该密码体制比基于其他纠错码的Niederreiter公钥密码体制复杂度更小、实现效率更高;通过仿真和安全性、计算效率上的分析得出该体制能抵御多种攻击,如解方程攻击、选择明文攻击和选择密文攻击等,是一种工作因子能达到2~(82)的密码体制,可以用在需要传输的信息量小,而对安全性要求高的场景.(本文来源于《密码学报》期刊2018年06期)

潘梁静[5](2018)在《抗泄漏公钥密码体制的研究》一文中研究指出公钥密码是信息保密工作中重要的发展形势,从数学角度讲,公钥密码是一种单向的函数形式,相当于给每个人都配备了一把私人密钥,而每个人除了私人密钥外还有一把公共密钥,公共密钥是公共的,可以将信息发送给任何人,但是如果将信息加密以后,只有使用私人密钥才能将信息打开.这种抗泄漏的公钥密码体制在密码体制发展中属于一种里程碑式的改革.文章主要对抗泄漏公钥密码体制的相关问题进行研究,分别从大整数分解困难问题公钥密码体制、离散对数困难问题公钥密码体制以及其他一些近些年发展起来的新型公钥体制进行阐述,以期为抗泄漏公钥密码体制的研究提供理论依据.(本文来源于《商丘职业技术学院学报》期刊2018年03期)

刘超[6](2018)在《不同公钥密码体制下的签密方案的研究与应用》一文中研究指出随着越来越多的复杂网络体系结构的出现,各国对于网络空间的安全需求已经上升到了战略高度。如何保证不同公钥密码体制下的用户能够进行安全通信,并且设计出满足各种实际环境下的密码学方案成为学术界的研究重点,例如:5G、无线传感器以及云等实际场景中不同公钥密码体制下的安全方案的研究与应用。本文主要开展了以下工作:⑴提出了一个传统公钥密码体制和基于身份密码体制下的相互认证密钥协商协议。协议初始阶段通信双方首先通过签密技术进行相互认证,然后再进行密钥协商产生出临时会话密钥。已有的密钥协商协议大都基于单一公钥密码体制,虽然一些文献中也提出了跨域的概念,但是究其根源,通信双方的用户仍然在同一个公钥密码体制下,只是在系统中拥有多个证书授权中心或者私钥生成中心等。本文提出了一个不同公钥密码体制下的相互认证密钥协商方案,实现了不同公钥密码体制下的用户进行安全通信的过程,并且在相互认证阶段,签密提供给通信双方强有力的安全保障。同时,整个相互认证密钥协商协议可以有效的抵抗各种类型的攻击,例如:已知会话密钥攻击、密钥伪造攻击和已知临时密钥攻击等。⑵提出一个传统公钥密码体制和基于身份密码体制下的多消息多接收者的签密方案,并将方案应用在ad-hoc网络中。由于多消息多接收者签密方案被广泛应用于有线电视通信系统、广播通信系统等业务中,可作为保障用户信息安全传输的重要手段。它保证信息的发送者将多个消息通过广播信道安全地分发给多个合法用户。方案考虑到ad-hoc网络中多用户的实际情况,结合了具体的多消息多接收者的技术手段,并且运用了不同公钥密码体制下的签密方案。本文还通过大量模拟仿真实验显示了方案的实用性和可行性。⑶提出了一个传统公钥密码体制和基于身份密码体制下的双向匿名签密方案。本文方案改进了已有同类方案在效率上的不足,并且增加了密文的匿名性。同时,通过模拟仿真和效率分析可知,本文方案有着较高的效率和可行性。(本文来源于《西北师范大学》期刊2018-05-01)

郭秋玲,向宏,蔡斌,桑军,向涛[7](2018)在《基于多变量公钥密码体制的门限环签名方案》一文中研究指出多变量公钥密码是后量子密码的主要候选者之一.目前,大多数多变量公钥密码的加密方案都存在安全性问题,但有很多安全且高效的签名方案.不过,人们对具有特殊性质的多变量公钥密码签名方案的研究并不多,比如门限环签名、盲签名、群签名等.2011年,Shangping Wang等人首次提出了基于多变量公钥密码体制的环签名方案,该方案具有较高的效率.门限环签名确保了一个群体中至少有t个成员参与了签名,又不泄露签名者的身份.本文结合Shangping Wang等人提出的环签名方案的特点,提出一个基于多变量公钥密码体制的门限环签名方案.该方案利用公平划分思想,对一个环进行重复划分,每次划分成t个互斥的子环,形成一个(n,t)-完全划分系统.签名时,先计算各个子环的签名,再将这些签名连接起来,形成一个类环机制.本文所提出的方案是一个关于多变量双极系统的门限环签名方案,该方案可以抵抗量子计算机的攻击.经过分析,新方案满足门限环签名的正确性、匿名性要求.同时,在已知的关于多变量公钥密码的攻击下,新方案具备不可伪造性.(本文来源于《密码学报》期刊2018年02期)

薛林源[8](2018)在《多变量公钥密码体制的等量关系研究与应用》一文中研究指出密码技术对于现代社会通信的安全至关重要。然而,随着对量子密码算法以及量子计算机研究的加深,传统公钥密码的方案的安全性受到了恶劣的影响。多变量公钥密码系统作为替代传统公钥密码系统,能够推动抗量子攻击密码算法的应用研究。而等量关系应用到多变量密码系统中,最主要的是可以有效降低Gr(?)bner基方法求解的计算复杂度,对多变量公钥密码系统的研究与发展有重大的意义。本文的主要工作内容和创新如下:1.本文针对新提出的拓展的多变量公钥密码体制进行了安全性分析,这种方案是被用来改进有缺陷的多变量公钥密码体制的。如果原始的体制中存在线性化方程这种等量关系,那么这种新拓展的多变量公钥密码方案中必存在二次化方程这种等量关系。找到所有的满足条件的二次化方程,结合Gr(?)bner基方法能找到合法密文相对应的明文。2.本文提出了一种新的能够抵抗等量关系或等量关系方程攻击的数字签名方案。在该方案中,中心映射借鉴了l-可逆循环密码体制中心映射的设计方法,同时结合了多项式扰动和醋变量的方法去避免中心映射中等量关系的产生。通过设定合适的参数,可以使得这个利用醋变量增强的`-可逆循环签名体制能够抵御直接攻击,差分攻击和所有已知的等量关系攻击。3.上述中的安全性分析和新体制设计都在Magma上进行了模拟实验,从而通过计算机实验证实了理论分析的正确性。(本文来源于《电子科技大学》期刊2018-04-01)

鲁刚,聂旭云,秦志光,侯川勇[9](2018)在《一种多变量公钥密码体制的安全性分析》一文中研究指出将"小域-大域"方法与叁角形逐步迭代方法相结合,提出了一种新多变量公钥密码体制,并声称该体制能够抵抗秩攻击、线性化方程攻击和差分攻击。经过深入分析,发现该方案的中心映射满足大量一阶线性化方程。利用线性化方程可以将原体制转变为Square加密方案,然后利用差分攻击方案可恢复合法密文相应的明文。对于原体制的两种推荐参数,对于给定的公钥,恢复合法密文相应的明文复杂度分别约为2~(33)和2~(35)。上述攻击结果通过计算机实验得到了验证。(本文来源于《电子科技大学学报》期刊2018年02期)

利莉,胡治宇[10](2018)在《基于公钥密码体制下移动支付安全协议探讨》一文中研究指出本文主要论述了公钥密码技术以及移动支付大体构架,在简明的阐述公钥密码的产生以及其机理和特征后再对现行的移动支付相关知识进行解释,提出其中和二者有所关联的安全移动支付协议,最后结合公钥密码技术的特点说明其运用在移动支付中的可行性以及好处。(本文来源于《数码世界》期刊2018年02期)

公钥密码体制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

近些年来随着科技的发展和数学理论研究的不断深入,信息安全和密码学逐渐成为人们关注的焦点。公钥密码算法相对于传统的私钥算法更加安全可靠,为了深入了解其数学原理,文章针对RSA算法的加解密过程以及其在数字签名中的应用进行原理分析和实验探索,并对密码学领域的现状和未来进行分析和展望。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

公钥密码体制论文参考文献

[1].殷伟.基于格理论的公钥密码体制研究与设计[D].北京邮电大学.2019

[2].暴金雨.RSA公钥密码体制的原理及应用[J].科技传播.2019

[3].王彩芬,许钦百,刘超,成玉丹,赵冰.无证书公钥密码体制→传统公钥基础设施异构环境下部分盲签密方案[J].电子与信息学报.2019

[4].杨超,肖东亮,顾珍珍,储汪兵.基于Polar码的Niederreiter公钥密码体制[J].密码学报.2018

[5].潘梁静.抗泄漏公钥密码体制的研究[J].商丘职业技术学院学报.2018

[6].刘超.不同公钥密码体制下的签密方案的研究与应用[D].西北师范大学.2018

[7].郭秋玲,向宏,蔡斌,桑军,向涛.基于多变量公钥密码体制的门限环签名方案[J].密码学报.2018

[8].薛林源.多变量公钥密码体制的等量关系研究与应用[D].电子科技大学.2018

[9].鲁刚,聂旭云,秦志光,侯川勇.一种多变量公钥密码体制的安全性分析[J].电子科技大学学报.2018

[10].利莉,胡治宇.基于公钥密码体制下移动支付安全协议探讨[J].数码世界.2018

论文知识图

密码系统结构各种安全性之间的关系移动IP注册协议a)代理广播(AgentAd...四个协议注册时延的比较结果用神经网络方法分析公钥密码体制基于RSA的背包公钥密码体制的工...

标签:;  ;  ;  ;  ;  ;  ;  

公钥密码体制论文_殷伟
下载Doc文档

猜你喜欢